Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.

Größe: px
Ab Seite anzeigen:

Download "Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr."

Transkript

1 Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri

2 Vertrauen Sie dieser ? 1

3 Vertrauen Sie dieser ? 2

4 Vertrauen Sie dieser ? 3

5 Vertrauen Sie dieser ? Psychologische Tricks 4

6 Wie erkennt man gefährliche Nachrichten? Ist die Nachricht plausibel? Sind die Webadressen plausibel? Sind die Anhänge plausibel? Ja Ja Wie? Absender passt zum Inhalt der Nachricht? Richtige Webadresse identifizieren Identifizieren Sie den Wer-Bereich Ist Wer-Bereich plausibel? Anhang identifizieren Identifizieren Sie das Dateiformat Erwarten Sie den Anhang vom Absender? Wenn Sie eine der Fragen mit Nein beantworten, löschen Sie die Nachricht. Wenn Sie sich nicht sicher sind, informieren Sie sich auf anderem Weg. 5

7 Welche Webadresse steckt hinter dem Link? Statusleiste (z.b. Thunderbird) Tooltip (z.b. Outlook) 6

8 Vorsicht Falle: Falscher Tooltip 7

9 Vorsicht Falle: Webadresse bereits in Nachricht sichtbar 8

10 Welche Webadresse steckt hinter dem Link? Mobile Geräte? Mit Finger gedrückt halten und auf Einblendung warten (z.b. ios oder Android) 9

11 Welcher Teil der Webadresse ist für die Erkennung von gefährlichen Links wichtig? Wer-Bereich = Zahlen sogenannte IP Adresse wahrscheinlich gefährlicher Link z.b. 10

12 Welcher Teil der Webadresse ist für die Erkennung von gefährlichen Links wichtig? Wer-Bereich

13 Ist der Wer-Bereich plausibel? 12

14 Ist der Wer-Bereich plausibel? Vorteil für den Angreifer: Der selbe Server kann für mehrere Anbieter genutzt werden. 13

15 Ist der Wer-Bereich plausibel? Andere Beispiele: secure, trust, usw. 14

16 Ist der Wer-Bereich plausibel? 15

17 Vorsicht Falle: Wer-Bereich ist leicht verändert durch andere Zeichen 1inkedin.com statt linkedin.com tvvitter.com statt twitter.com media-rnarkt.de statt media-markt.de eurovvings.de statt eurowings.de sparkasse-duesselclorf.de statt sparkasse-duesseldorf.de 0tto.de statt otto.de 16

18 Was wenn Sie sich nicht sicher sind, ob der Wer-Bereich korrekt ist? Problem Anbieter nutzen verschiedene Wer-Bereiche Unmöglich alle Wer-Bereiche zu kennen Beispiele amazononline.de oder amazon-bestellen.de amazon.at oder amazon.dj 17

19 Wie soll ich damit umgehen? Holen Sie weitere Informationen ein Geben Sie den Ihnen bekannten Wer-Bereich im Web-Browser ein Prüfen Sie, ob bei einer Suche nach dem Wer-Bereich in einer Suchmaschine einer der ersten Einträge auch diesen Wer-Bereich hat Vergleichen Sie den Wer-Bereich mit dem aus Web-Adressen aus früheren Nachrichten Kontaktieren Sie den Anbieter bzw. die Person über die Ihnen bekannten Kontaktmöglichkeiten Unplausible Nachrichten direkt löschen! 18

20 Was haben wir bisher gelernt? Unabhängig vom Nachrichtenformat Skype Messenger WhatsApp Soziale Netzwerke Facebook SMS Google+ Berufliche Netzwerke Xing LinkedIn Vermeintlicher Absender Bekannte Personen Bekannter Anbieter Amazon, PayPal, Bank Unbekannte Personen Warum geht das so einfach? Absender können oft einfach gefälscht werden Information über Freunde/ Themen aus sozialen/ beruflichen Netzwerken Account der Person nach Identitätsdiebstahl verwenden Psychologische Tricks: Zeitdruck, Emotionen, etc. 19

21 Was haben wir noch gelernt? Jeder ist betroffen Unabhängig von Warum ist jeder betroffen? Alter Einkommen / Vermögen Jobposition Automatisierte Angriffe Informationen zusammentragen Wer glaubt nicht betroffen zu sein, kennt Schutzmaßnahmen häufig nicht Einfaches Opfer Viele Informationen über Sie im Netz verfügbar? Einfaches Opfer für gezielte Angriffe 20

22 Warum reichen heutige technische Schutzmaßnahmen nicht aus? Betrüger passen Strategien an verfügbare technische Schutzmaßnahmen an Anpassung technischer Schutzmaßnahmen braucht Zeit Es gibt keinen 100% Schutz! Reduktion der Risiken möglich Gefährliche Nachrichten direkt löschen! 21

23 Materialien für Sensibilisierung, Schulungen und Werkzeuge 22

24 Video Link zum Video 23

25 Weitere Materialien und Tools Ausführliche Schulungsunterlagen, Motivationsposter und Quizze: Spiele-Apps zur Erkennung betrügerischer Links: Tools zur Unterstützung der Erkennung betrügerischer Nachrichten: TORPEDO: PassSec+: 24

26 Ihre Ansprechpartner Technische Universität Darmstadt SECUSO Prof. Dr. Melanie Volkamer Leiterin SECUSO Dr. Marco Ghiglieri Wissenschaftlicher Mitarbeiter 25

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Schutz vor Phishing und anderen betrügerischen Nachrichten. SECUSO - TU Darmstadt 1/54

Schutz vor Phishing und anderen betrügerischen Nachrichten. SECUSO - TU Darmstadt 1/54 Schutz vor Phishing und anderen betrügerischen Nachrichten SECUSO - TU Darmstadt 1/54 SECUSO - TU Darmstadt 2/54 Gefährliche Inhalte und Konsequenzen Gefährliche Datei zum Öffnen/Ausführen Gefährliche

Mehr

Schutz vor Phishing und anderen betrügerischen Nachrichten

Schutz vor Phishing und anderen betrügerischen Nachrichten Schutz vor Phishing und anderen betrügerischen Nachrichten 1/67 Initiative IT-Sicherheit in der Wirtschaft Unterstützung kleiner und mittelständischer Unternehmen beim sicheren Einsatz von IKT-Systemen

Mehr

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt. Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.

Mehr

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt. Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.

Mehr

Cybergefahren und wie Sie sich dagegen schützen können

Cybergefahren und wie Sie sich dagegen schützen können Cybergefahren und wie Sie sich dagegen schützen können 14. November 2018 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri SICHER3 Dr.-Ing. Marco Ghiglieri Forscher für nutzbare IT- Sicherheit Experte

Mehr

Schulungseinheiten zum Schutz vor Phishing und anderen gefährlichen Nachrichten

Schulungseinheiten zum Schutz vor Phishing und anderen gefährlichen Nachrichten Schulungseinheiten zum Schutz vor Phishing und anderen gefährlichen Nachrichten 1 Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative

Mehr

Gauß-IT-Zentrum. Anti-Phishing. Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Christian Kühn und Yasin Piri,

Gauß-IT-Zentrum. Anti-Phishing. Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Christian Kühn und Yasin Piri, Gauß-IT-Zentrum Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Anti-Phishing Christian Kühn und Yasin Piri, 23.11.2017 Agenda 23.11.2017 Christian Kühn und Yasin Piri Anti-Phishing

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt. Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.

Mehr

NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt

NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt Technische Universität Darmstadt NoPhish Schulung Lerne wie Phisher vorgehen und wie man sich schützen kann Unterlagen erstellt am 05.01.2016 Schulungsunterlagen entstanden im Projekt KMU Aware Ziele der

Mehr

Online Zusammenarbeit

Online Zusammenarbeit Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen

Mehr

Soziale Netzwerke. Web neue Chancen und neue Herausforderungen für alle!

Soziale Netzwerke. Web neue Chancen und neue Herausforderungen für alle! Soziale Netzwerke Web 2.0 - neue Chancen und neue Herausforderungen für alle! www.saferinternet.at Was macht Saferinternet.at Österreichische Informations- und Koordinierungsstelle für sichere Internetnutzung

Mehr

Social Media Eine Einführung. Rita Löschke, SinnWert Marketing GmbH Einführung in Social Media

Social Media Eine Einführung. Rita Löschke, SinnWert Marketing GmbH Einführung in Social Media Social Media Eine Einführung 1 Was ist Social Media?! Social Media ist nicht nur das Schalten von Werbeanzeigen in Facebook. Social Media ist mehr! 2 Was ist Social Media? Austausch Anders Alltag (Öffentlicher)

Mehr

Smartphone-Sicherheit 10 goldene Regeln

Smartphone-Sicherheit 10 goldene Regeln Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten

Mehr

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion

Mehr

Phishing-Know-how: So entlarven Sie bösartige Mails

Phishing-Know-how: So entlarven Sie bösartige Mails Phishing-Know-how: So entlarven Sie bösartige Mails 127 Phishing-Know-how: So entlarven Sie bösartige Mails Jeder zweite Internetnutzer ist Opfer von Cybercrime. Wir zeigen, wie Sie solche Phishing-Attacken

Mehr

Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten

Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten Eine Initiative von: Gefördert durch: Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid So surfen Sie privat und schützen Ihre Daten Inhalt Vorbemerkungen WhatsApp Facebook Diskussion 10.09.2018 Datenschutz

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Eigentor statt Nutzerkomfort

Eigentor statt Nutzerkomfort Eigentor statt Nutzerkomfort Kostenlose Internetdienste gefährden Ihre Geschäfte Hartmut Goebel digitalcourage e.v. Gegründet 1987 Bürgerrechte, Datenschutz BigBrotherAward seit 2000 Technikaffin, doch

Mehr

Vorsicht vor HandyAbzocke

Vorsicht vor HandyAbzocke INTERNET-BETRUG Vorsicht vor HandyAbzocke Tipps 500, Euro-Gutschein zu gewinnen!, Besseres WhatsApp möglich, Hol dir ein gratis Game!, Paket zur Abholung bereit Werbebanner in Apps oder auf Websites versprechen

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Facebook & Co.- Notwendigkeit, Nutzen, Chancen, Risiken

Facebook & Co.- Notwendigkeit, Nutzen, Chancen, Risiken Facebook & Co.- Notwendigkeit, Nutzen, Chancen, Risiken Manuela Goohsen GF bei LVG S.-A. und beim FDF S.-A. Seit 1996 beim Gartenbau, seit 2004 beim FDF tätig Auf FB seit 2/2010 Ich entlaste die Vielbeschäftigten

Mehr

WLAN. an der Bayerischen Staatsbibliothek

WLAN. an der Bayerischen Staatsbibliothek WLAN an der Bayerischen Staatsbibliothek Die Bayerische Staatsbibliothek bietet ihren Nutzerinnen und Nutzern in allen Lesesälen und im Bereich der Cafeteria verschiedene WLAN-/WiFi- Zugänge an. Internetzugang

Mehr

Inhaltsverzeichnis. Ron Faber, Manfred Schwarz. Social Networks. So funktionieren Facebook, XING & Co. ISBN:

Inhaltsverzeichnis. Ron Faber, Manfred Schwarz. Social Networks. So funktionieren Facebook, XING & Co. ISBN: Inhaltsverzeichnis Ron Faber, Manfred Schwarz Social Networks So funktionieren Facebook, XING & Co. ISBN: 978-3-446-42497-5 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42497-5

Mehr

Security-Check . Rainer Pollak :00 Uhr

Security-Check  . Rainer Pollak :00 Uhr Security-Check E-Mail Rainer Pollak 13.10.2017 14:00 Uhr Übersicht 1. Einleitung 2. Technischer Spamschutz Benutzerportal Zahlen und Fakten 3. Menschlicher Spamschutz Aufbau einer URL Drei-Punkte-Regel

Mehr

Polizeiinspektion Hameln-Pyrmont / Holzminden Präventionsarbeit. Präventionsvortrag Stadtoldendorf

Polizeiinspektion Hameln-Pyrmont / Holzminden Präventionsarbeit. Präventionsvortrag Stadtoldendorf Polizeiinspektion Hameln-Pyrmont / Holzminden Präventionsarbeit Präventionsvortrag 07.09.2017 Stadtoldendorf Polizeiinspektion Hameln-Pyrmont / Holzminden Präventionsarbeit Präventionsteam Beauftragte

Mehr

Digitalisierung der Gesellschaft 2014

Digitalisierung der Gesellschaft 2014 Digitalisierung der Gesellschaft 2014 Welche Anforderungen ergeben sich aus dem steigenden Online-Handel? Betrachtung aus der Sichtweise eines Breitbandanbieters Präsentiert von: Herrn Rolf Hoffmann Kabel

Mehr

Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit?

Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Ralf Meschke - Datenschutzbeauftragter(FH) TüV zertifizierter Auditor für ISO 27001 Wer viel Zeit am Computer und im Internet verbringt

Mehr

GRUNDLAGEN DIGITALER NACHLASS GRUNDLAGEN - DIGITALER NACHLASS

GRUNDLAGEN DIGITALER NACHLASS GRUNDLAGEN - DIGITALER NACHLASS GRUNDLAGEN - Abgrenzung ERBE DIGITALES ERBE ERBE: Nachlassregelung bezüglich Finanzen im Testament Abgrenzung ERBE DIGITALES ERBE DIGITALES ERBE Rechtliche Rahmenbedingungen Gemäss Schweizer Erbrecht wird

Mehr

Anleitung zur Kalendersynchronisation

Anleitung zur Kalendersynchronisation Anleitung zur Kalendersynchronisation Du kannst den Synaptos Kalender mit jedem beliebigen Gerät synchronisieren. In der folgenden Anleitung zeigen wir dir, welche Einstellungen auf den einzelnen Geräten

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen

Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vulidity? In Ihrem Netz wurde gerade der Anhang einer Mail geöffnet Stellen Sie sich eine Welt vor, in der IT

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Vorsicht vor HandyAbzocke

Vorsicht vor HandyAbzocke INTERNET-BETRUG Vorsicht vor HandyAbzocke Tipps 250,- Euro Gutschein zu gewinnen, Besseres WhatsApp möglich, Paket zur Abholung bereit, Nachricht von Bank empfangen Textnachrichten und Werbebanner am Smartphone

Mehr

Social Media im Bewerbungsprozess

Social Media im Bewerbungsprozess Infoveranstaltung «Jobsuche online» Social Media im Bewerbungsprozess Anna Vollenweider 6. November 2018 BIZ Bern Inhalt Social Media? Was ist das? Professionelle Business-Netzwerke Social Recruiting

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke. Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Sichere Nutzung sozialer Netzwerke Über soziale

Mehr

Einleitung. Wo würden Sie lieber Immobilien online suchen? Seite 136. ColdwellBanker, ein Vorreiter der digitalen Immobilienkommunikation

Einleitung. Wo würden Sie lieber Immobilien online suchen? Seite 136. ColdwellBanker, ein Vorreiter der digitalen Immobilienkommunikation Einleitung Das Internet und immer mehr das allgegenwärtige, mobile Internet über Smartphones und Smarttablets ist aus dem Alltag der deutschen Gesellschaft nicht mehr wegzudenken. Es scheint, als würde

Mehr

Einkaufen im Internet: Fakten, die man über das Einkaufen im Netz wissen sollte. Maria Best Freitag, 10. März 2017

Einkaufen im Internet: Fakten, die man über das Einkaufen im Netz wissen sollte. Maria Best Freitag, 10. März 2017 Einkaufen im Internet: Fakten, die man über das Einkaufen im Netz wissen sollte. Maria Best Freitag, 10. März 2017 Quelle: https://www.amazon.de/schwarzer-jutebeutel-mein-name-lohse/dp/b00ocf14r2 Online

Mehr

Belästigungen und Cyber Mobbing

Belästigungen und Cyber Mobbing 1 1. Was ist Cyber Mobbing? Fertigmachen - Unter Cyber-Mobbing (auch: Cyber-Bullying oder Cyber-Stalking genannt) versteht man das absichtliche Beleidigen, Bedrohen, Bloßstellen oder Belästigen von Personen

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr für Ihr Unternehmen?

Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr für Ihr Unternehmen? Unternehmens- und Informations- Management Consultants Twitter, Facebook, Xing & Co. Mehr Wert oder mehr Gefahr für Ihr Unternehmen? Internet: www.uimc.de E-Mail: consultants@uimc.de Nützenberger Straße

Mehr

Datenschutzhinweise der Bosch Secure Truck Parking Webseite

Datenschutzhinweise der Bosch Secure Truck Parking Webseite Datenschutzhinweise der Bosch Secure Truck Parking Webseite Bosch Secure Truck Parking (Bosch) freut sich über Ihren Besuch dieser Internetseiten und über Ihr Interesse an unserem Unternehmen und unseren

Mehr

Jugendliche und Internet

Jugendliche und Internet Jugendliche und Internet Ratgeber für Eltern Ein Heft in Leichter Sprache Was steht in diesem Heft? Im Internet surfen 3 Soziale Netzwerke 4 Alters-Grenzen bei sozialen Netz-Werken 5 Privates im Internet

Mehr

STUDIE ZUM THEMA SICHERHEIT BEIM EINKAUFEN IM INTERNET

STUDIE ZUM THEMA SICHERHEIT BEIM EINKAUFEN IM INTERNET STUDIE ZUM THEMA SICHERHEIT BEIM EINKAUFEN IM INTERNET HINTERGRUND Die Studie wurde als Online Panel von der media control GmbH erhoben Für die aktuelle Erhebung wurden 1375 Bundesbürger im Alter zwischen

Mehr

Mobile AppGebrauchsanweisung

Mobile AppGebrauchsanweisung Mobile AppGebrauchsanweisung Die folgende Anleitung erklärt Ihnen, wie Sie die drei verschiedenen Apps herunterladen. Bitte achten Sie darauf, dass Sie für die Forschungsstudie jedes Mal dieselbe E-Mail-Adresse

Mehr

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit

Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit www.computertraining4you.eu Schnell und einfach ft am PC Online Zusammenarbeit Kapitel 9 Gesamtübungen Gesamtübung 1 Online Zusammenarbeit Fragenkatalog Beantworten Sie die folgenden theoretischen Fragen.

Mehr

Speziell für die Sympathisanten und Freunde der

Speziell für die Sympathisanten und Freunde der von Roland Meyer Speziell für die Sympathisanten und Freunde der Natürlich sind auch alle andern Anwesenden Ein kurzer Vortrag zu einem riesengrossen Thema Ein sehr kurzer Vortrag Bevor wir über die im

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Social Media. Brauche ich das? Und wenn ja, was und wozu?

Social Media. Brauche ich das? Und wenn ja, was und wozu? Social Media Brauche ich das? Und wenn ja, was und wozu? Überlegungen von Eva Reinhold-Postina, SID-Facebook-Beauftragte, zum Deutschsprachigen Freundschaftstreffen in Thun 2016 Ja, wir brauchen das! Verlasst

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Quelle: Ulli Stein. Smartphone-Intensivkurs

Quelle: Ulli Stein. Smartphone-Intensivkurs Quelle: Ulli Stein Hauptmerkmale des Smartphones Bild 1 Status- und Benachrichtigung- Leiste gewählte Apps auf dem Homepage- Display Display-Homepage permanente Apps-Leiste offene Apps-Taste eine Seite

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 3.4 Stand 11.07.2018 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

Instant Messenger- Alternativen zu WhatsApp

Instant Messenger- Alternativen zu WhatsApp KiLUG Kinzigtäler Linux User Group Instant Messenger- Alternativen zu WhatsApp 1 / 18 Was genau ist Instant Messaging Mindestens zwei Teilnehmer unterhalten sich miteinander über kurze, formlose Textnachrichten

Mehr

Statistik. Media Perspektiven 11/

Statistik. Media Perspektiven 11/ Media Perspektiven 11/2018 564 ARD/ZDF-Onlinestudie 2018: Genutzte Onlineanwendungen täglich Lesen und Schreiben von E-Mails 37 33 40 26 43 53 50 38 26 37 52 33 16 Landkarten oder Stadtpläne im Internet

Mehr

Web 2.O. Konzept und Technologien. Hedwig Sicking

Web 2.O. Konzept und Technologien. Hedwig Sicking Web 2.O Konzept und Technologien Web 2.0 Was ist Web 2.0? Was kann Web 2.0? Wie können wir es nutzen? Web 2.0 Was ist Web 2.0? Was kann Web 2.0? Wie können wir es nutzen? Was ist Web 2.0? Wir erleben globale

Mehr

Stadt Luzern Prozesse und Informatik Secure Mail

Stadt Luzern Prozesse und Informatik Secure Mail Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails

Mehr

Wie Sie in Zukunft die Nachrichten des BFBN automatisch erhalten können, zeigt Ihnen der folgende Leitfaden zum Abonnieren der RSS-Nachrichten.

Wie Sie in Zukunft die Nachrichten des BFBN automatisch erhalten können, zeigt Ihnen der folgende Leitfaden zum Abonnieren der RSS-Nachrichten. - - Alle Neuigkeiten und Neuerungen, die die Berufliche Oberschule Bayern betreffen, werden seit dem Schuljahr 2011/2012 über die Informationsplattform BFBN http://www.bfbn.de unter Regionale Angebote

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

"Was tut Google für ein sicheres und respektvolles Miteinander im Netz"

Was tut Google für ein sicheres und respektvolles Miteinander im Netz "Was tut Google für ein sicheres und respektvolles Miteinander im Netz" 20.02.2013 2. Fachtagung - Cyber-Mobbing ist nicht cool Sabine Frank Leiterin Jugendschutz und Medienkompetenz Google Deutschland

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Ich seh, ich seh, was du nicht siehst Eine Studie zur Personalisierung von Internet-Information

Ich seh, ich seh, was du nicht siehst Eine Studie zur Personalisierung von Internet-Information Ich seh, ich seh, was du nicht siehst Eine Studie zur Personalisierung von Internet-Information Pressegespräch Wien, 18. September 2012 Ihre Gesprächspartner > Hannes Ametsreiter Generaldirektor Telekom

Mehr

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz

Kobil Roundtable 2013. Identity Federation. Konzepte und Einsatz Kobil Roundtable 2013 Identity Federation Konzepte und Einsatz Basel, 23. Oktober 2013 3 AD domain controller AD domain controller csi-domäne File server Exchange server Basel, 23. Oktober 2013 4 cnlab-domäne

Mehr

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Das Praxisbuch Internet für Einsteiger

Das Praxisbuch Internet für Einsteiger Rainer Gievers Das Praxisbuch Internet für Einsteiger Webbrowser, E-Mail und Online-Shopping ISBN 978-3-945680-45-2 www.das-praxisbuch.de 2 1. 2. Tastenfunktionen...10 3. Grundlagen...11 3.1 Was ist das

Mehr

Vorlesung Linux Praktikum

Vorlesung Linux Praktikum Vorlesung Linux Praktikum TechFak-Login und Mail Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 10. Oktober 2018 Was steht jetzt an? Computerpools Lage und Zeiten Anmelden

Mehr

Wartburg-Sparkasse. Secure . Ausführliche Kundeninformation. Inhalt:

Wartburg-Sparkasse. Secure  . Ausführliche Kundeninformation.  Inhalt: www.wartburg-sparkasse.de Wartburg-Sparkasse Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten

Mehr

Auszug ACTA Allensbacher Computerund Technik-Analyse Berichtsband. Download:

Auszug ACTA Allensbacher Computerund Technik-Analyse Berichtsband. Download: I N S T I T U T F Ü R D E M O S K O P I E A L L E N S B A C H Auszug ACTA 2014 Allensbacher Computerund Technik-Analyse Berichtsband Download: www.acta-online.de Nutzung von Inhalten im Internet Aufruf

Mehr

Der CCN bietet bei nachstehenden Kursen und Vorträgen noch freie Plätze an:

Der CCN bietet bei nachstehenden Kursen und Vorträgen noch freie Plätze an: Der CCN bietet bei nachstehenden Kursen und Vorträgen noch freie Plätze an: 1. Vorträge (kostenlose Teilnahme) in der Konrad-Groß-Stube, Spitalgasse 22, Information und Anmeldung: 0911 99 28 352 Wichtig!!

Mehr

VORBERICHT EXPERTENTELEFON "Sicher im Internet" am

VORBERICHT EXPERTENTELEFON Sicher im Internet am VORBERICHT EXPERTENTELEFON "Sicher im Internet" am 24.11.2011 Am Telefon sitzen für Sie: Stefan Staub, Datenschutzbeauftragter und Vorstandsmitglied des Berufsverbands der Datenschutzbeauftragten Deutschlands

Mehr

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur...

Die Tasten auf dem Samsung Galaxy S 3... 32. Die Benachrichtigungsleiste... 34. Die Bildschirmsperre... 35. Die Bildschirmtastatur... Das Samsung Galaxy S 3 - der Extraklasse... ein Android-Smartphone I I Android- was ist das?... 12 Was macht Android so besonders?... 13 Alltag mit dem Samsung Galaxy S 3... 15 Die Ersteinrichtung des

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Facebook Kontakte Aus Iphone Kontakten Entfernen

Facebook Kontakte Aus Iphone Kontakten Entfernen Facebook Kontakte Aus Iphone Kontakten Entfernen Tipps, Tricks und mehr für das iphone 5c. Hol das Beste aus deinem iphone 5c. Gib in den Kontakten an, welches deine Privat- und welches deine zum Teilen,

Mehr

Willkommen beim Dell Support Webcast. Dell Technischer Support mal anders

Willkommen beim Dell Support Webcast. Dell Technischer Support mal anders Willkommen beim Dell Support Webcast SocialMedia @ Dell Technischer Support mal anders 2 Herzlich willkommen! Der Webcast startet 10:00 Uhr. Der Webcast wird Ihnen präsentiert von Stefan Richter Dell Digital

Mehr

Kapitel 10 Lernzielkontrolle Online Zusammenarbeit Beantworten Sie die folgenden 22 Fragen

Kapitel 10 Lernzielkontrolle Online Zusammenarbeit Beantworten Sie die folgenden 22 Fragen Kapitel 10 Lernzielkontrolle Online Zusammenarbeit Beantworten Sie die folgenden 22 Fragen 1. Das hochgestellte bedeutet: Ein Produkt wird als Demoversion angeboten Ein Markenname wurde geschützt Ein weltweit

Mehr

Brauchen wir das Internet? Firefox & Chrome - Einstellungen 2

Brauchen wir das Internet? Firefox & Chrome - Einstellungen 2 Brauchen wir das Internet? 11.11.2016 Firefox & Chrome - Einstellungen 2 Internet zusammengesetzt aus dem Präfix inter und network Netzwerk oder kurz net Netz ) weltweiter Verbund von Rechnernetzwerken

Mehr

Inhaltsverzeichnis. Stichprobe und Methodik. Computer. Freizeitverhalten & Medienrelevanz. Internet. Ausstattung an technischen Geräten.

Inhaltsverzeichnis. Stichprobe und Methodik. Computer. Freizeitverhalten & Medienrelevanz. Internet. Ausstattung an technischen Geräten. Chart Inhaltsverzeichnis Stichprobe und Methodik Chart Computer Chart 9-9 Freizeitverhalten & Medienrelevanz Chart - Internet Chart - Ausstattung an technischen Geräten Chart - Handy Chart -9 Fernsehen

Mehr

Fünf effektive Digital-Detox- Tipps ----

Fünf effektive Digital-Detox- Tipps ---- Fünf effektive Digital-Detox- Tipps ---- Deine Benefits: mehr Zeit für das, was Dir wirklich wichtig ist höhere Produktivität im Job bessere Konzentrationsfähigkeit weniger Stress und Abhängigkeit von

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Fehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile

Fehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile Fehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile Viele Garmin Geräte kommunizieren mit Garmin Connect Mobile über die Bluetooth Low Energy Technologie (BLE oder Bluetooth Smart). Es kann

Mehr

Cybercrime.ein Blick der Polizei

Cybercrime.ein Blick der Polizei Cybercrime.ein Blick der Polizei Inhalt 1. Lagebild 2. Phänomene 3. Gefahren 4. Notwendige Präventionsansätze 5. Vorhandene Präventionsmaßnahmen 6. Ausblick Cybercrime Cybercrime umfasst die Straftaten,

Mehr

Angehörige der Europa-Universität Flensburg

Angehörige der Europa-Universität Flensburg Europa-Universität Flensburg Auf dem Campus 1 24943 Flensburg Angehörige der Europa-Universität Flensburg Jürgen Frahm IT-Administrator Besucheranschrift Europa-Universität Flensburg Auf dem Campus 1a

Mehr

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate

Mehr

SocialMedia Leitfaden

SocialMedia Leitfaden SocialMedia Leitfaden Kreis-Schiedsrichter- Ausschuss Kreis 5 Bielefeld Inhaltsverzeichnis 1 Vorwort 3 2 Inhalte 4 2.1 Respekt 4 2.2 Vertraulichkeit und Sicherheit 4 2.3 Verantwortung 4 2.4 Schutz der

Mehr

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze

Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze 9. Tagung der Schweizerischen Expertenvereinigung «Bekämpfung der Wirtschaftskriminalität» Phishing Betrug im Internet Einführung, Beispiele und Ermittlungsansätze IWI Institut für Wirtschaftsinformatik

Mehr

Installationsanleitung. Stundenplansynchronisation

Installationsanleitung. Stundenplansynchronisation Installationsanleitung Stundenplansynchronisation Stand: 28.01.2016 Verfasser: Mario Becirovic Fabian Schmidberger Installationsanleitungen je System/Plattform Inhalt 1 Allgemein... 2 2 Microsoft Outlook

Mehr

Inhalt. n 1. Schnell loslegen Outlook.com sofort nutzen... 9. n 2. Fliegender Wechsel auf Outlook.com umsteigen... 23

Inhalt. n 1. Schnell loslegen Outlook.com sofort nutzen... 9. n 2. Fliegender Wechsel auf Outlook.com umsteigen... 23 Inhalt n 1. Schnell loslegen Outlook.com sofort nutzen... 9 Der schnelle Überblick: Was kann das neue Outlook.com?... 10 Ein neues E-Mail-Konto problemlos einrichten... 11 Ihr Benutzerprofil... 12 Aufgeräumt

Mehr

Digitale Kommunikation versus Sicherheit. Hans H. Weber CUIT

Digitale Kommunikation versus Sicherheit. Hans H. Weber CUIT Digitale Kommunikation versus Sicherheit Hans H. Weber CUIT Anti-Virus-Software und Firewall-Software bieten einen ausgezeichneten Schutz. Aber sie müssen immer auf dem neuesten Stand sein! TROJANER- Der

Mehr

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216 Herzlich Willkommen Bitte loggen Sie sich alle ins lokale WiFi ein Benutzer: EvKirche Passwort: Offenbarung216 Vorstellung Wer bin ich eigentlich und warum bin ich heute hier? Name: Alter: 29 Jahre Studium:

Mehr

Inhaltsverzeichnis. Einleitung Der schnelle Einstieg 13

Inhaltsverzeichnis. Einleitung Der schnelle Einstieg 13 Inhaltsverzeichnis Einleitung 12 1. Der schnelle Einstieg 13 1.1 Die SIM-Karte 15 Vor dem Einlegen der SIM-Karte - Datentarife 15 Sicherheitsregeln beim Einlegen der SIM-Karte 17 Einlegen der SIM-Karte

Mehr

Datum Kurs Mo. 09. Jan. Smartphone Kommunikation und Spielspaß. Mo. 16. Jan. Multimedia Daten herunterladen

Datum Kurs Mo. 09. Jan. Smartphone Kommunikation und Spielspaß. Mo. 16. Jan. Multimedia Daten herunterladen Datum Kurs 09. Jan Smartphone Kommunikation und Spielspaß Beschreibung Nützliches und Zeitvertreib. Es gibt einige Apps die in Android und IOS gleich sind. Wir zeigen Ihnen den Umgang mit WhatsApp, Skype

Mehr